Ответы пользователя по тегу Информационная безопасность
  • Как защититься от малварей, ботнетов и прочей гадости?

    Jump
    @Jump
    Системный администратор со стажем.
    Полностью защититься нельзя - абсолютной защиты не бывает.
    А адекватную защиту дает грамотная настройка прав в первую очередь.
    Ответ написан
    Комментировать
  • Какие порты должны быть открыты в идеале?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Какие порты должны быть открыты в идеале?
    Все, которые вам нужны, и закрыты все которые вам не нужны.

    Вот не совсем знаю, должен ли быть открыт порт mysql
    Значит у вас явно не хватает квалификации для настройки файервола. Эту задачу должен выполнять системный администратор.
    Ответ написан
    Комментировать
  • Где можно купить айпи адресса США для vpn shimo?

    Jump
    @Jump
    Системный администратор со стажем.
    Арендовать у того, у кого они есть.
    Ответ написан
  • Как запретить доступ к папке Windows?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Как запретить доступ к папке Windows?
    Вкладка безопасность - установить права.

    Введя пароль админа, система добавляет права на папку User'у и он может делать всё что хочет.
    Ну так вы и вводите пароль, чтобы добавить права. Не вводите -не добавит.

    Есть решение данной проблемы, средствами Windows ?
    Непонятно в чем проблема.
    Есть права - есть доступ.
    Нет прав - нет доступа.

    Мне нужно запретить доступ к *.TXT файлам для любых исполняемых файлов.
    Права доступа создаются для пользователя. Кроме пользователя никто доступ не осуществляет, в том числе и исполняемые файлы.
    Ответ написан
  • Можно ли хранить на github вредоносов в учебных целях?

    Jump
    @Jump
    Системный администратор со стажем.
    Хранить - можете.
    Ответ написан
    Комментировать
  • Каким образом платные сервисы от DDOS атак работают?

    Jump
    @Jump
    Системный администратор со стажем.
    Каким образом платные сервисы от DDOS атак работают?
    Фильтруют трафик.
    Вы настройках DNS меняете запись, и переводите все запросы к вашему домену, на адрес сервиса.
    Как они отличают настоящий запрос от вредоносного?
    По разному. Анализ трафика быстро выявляет аномалии.

    Вообще есть два типа DDOS атак -
    • Атака на приложение.
    • Атака на канал.

    С атакой на приложение вы можете справиться сами - там злоумышленник просто заваливает ваш сервер кучей тяжелых запросов, и он не может их обработать. Такие запросы можно фильтровать прямо у себя. В общем бороться с ними вообще несложно и делается это народными методами.

    А вот в случае атаки на канал, вас просто заваливают таким количеством запросов, которое ваш канал в интернет просто физически не может пропустить. В итоге на ваш сервер ни пройдет ни один пакет от клиентов - канал будет постоянно забит.
    Вот в этом случае без сервиса не обойтись
    Ответ написан
  • Наказание за поиск уязвимостей?

    Jump
    @Jump
    Системный администратор со стажем.
    Наказание за поиск уязвимостей?
    Нет такого.
    Просто зачастую поиск уязвимостей практически не отличим от попыток взлома.
    Ответ написан
    Комментировать
  • Можно ли доверять сервису Proton Vpn?

    Jump
    @Jump
    Системный администратор со стажем.
  • Поможет ли VPN от DPI?

    Jump
    @Jump
    Системный администратор со стажем.
    Для защиты от этого нужно шифровать пакет.
    Если VPN поддерживает и использует шифрование - ее вполне возможно использовать для этих целей.
    Ответ написан
    Комментировать
  • Что означаете «утекла база»?

    Jump
    @Jump
    Системный администратор со стажем.
    Что означаете «утекла база»?
    Это значит что данные содержащиеся в базе получил тот кому они не предназначались.

    прошу описать вкратце возможный процесс взлома и как хеширование помогает в данном случае
    Хорошо, попробую -
    В базе данных некоторого сервиса, например Тостера, хранится информация множества пользователей - сообщения, личные данные вроде почтового адреса и имени пользователя, служебные данные, зачастую в этой же базе хранятся и пароли.
    Так вот если злоумышленник умудрился обойти защиту сервера и скопировать себе эту базу - говорят база утекла.
    У себя на компьютере злоумышленник может извлечь из базы данных пароли, и зайти на Тостер под любым пользователем, писать сообщения от его имени, и.т.д.

    Поэтому пароли в базе данных хранить нельзя! И все нормальные сервисы вроде Тостера не хранят пароли в базе.
    Но сервису то нужно как-то аутентифицировать пользователя.
    Если в базе хранится пароль - все просто. Пользователь отправил Тостеру пароль, тот проверил, что он совпадает с хранящимся в базе, и все - пользователь подтвержден.
    А если пароли хранить нельзя?
    Для этого используется хэширование.
    В базе данных Тостера хранится не пароль, а хэш пароля - например пользователь Вася создал пароль qwerty, Тостер вычисляет хэш этого пароля -d8578edf8458ce06fbc5bb76a58c5ca4 и сохраняет его в базу данных.
    Для того чтобы зайти на Тостер Вася отправляет ему свой пароль - qwerty, Тостер вычисляет его хэш и сравнивает хэш с тем что хранится в базе данных. Если они совпадают - пользователь подтвержден.

    В итоге пароли в базе не хранятся, и если злоумышленник скопирует базу себе ( база утекла) он не будет знать паролей пользователя. И не сможет под именем Васи зайти на тТостер.
    Все что знает злоумышленник это хэш - d8578edf8458ce06fbc5bb76a58c5ca4

    Ну вот примерно так если коротко, и очень упрощенно.

    Хэширование никак не защищает содержимое базы и не мешает утечке базы - оно защищает от утечки паролей и только.
    Ответ написан
    Комментировать
  • Можно ли соединиться с VPN через VPN?

    Jump
    @Jump
    Системный администратор со стажем.
    Можно.
    VPN это приватная сеть использующая в качестве транспорта существующую сетевую инфраструктуру.
    Вы подключаетесь к VPN1 - трафик VPN сети будет идти через существующее подключение.
    Вы подключаетесь к другой VPN сети, указываете в качестве шлюза сервер в сети VPN1 и сеть VPN1 будет использоваться в качестве транспорта для трафика второй VPN.
    Можно делать как угодно много уровней вложенности, если конечно транспорт поддерживает все нужные протоколы и ресурсов оборудования хватает.

    Первый VPN не знает куда ты подключаешься, а второй не знает откуда ты подключаешься и содержимое данных. Все верно?
    Не верно. Оба знают откуда и куда вы подключаетесь.
    Ответ написан
    Комментировать
  • ЯП для информационной безопасности?

    Jump
    @Jump
    Системный администратор со стажем.
    Да никаких языков не нужно в общем то.
    Ответ написан
  • VeraCrypt сможет расшифровать любая домохозяйка?

    Jump
    @Jump
    Системный администратор со стажем.
    и наткнулся на видео
    А я недавно наткнулся на видео, в котором инопланетяне пиво пьют.
    Как вы думаете они его действительно пьют?
    Ответ написан
    Комментировать
  • Как происходит управление децентрализованными ботнетами?

    Jump
    @Jump
    Системный администратор со стажем.
    А как в случае P2P? злоумышленнику необходимо всегда поддерживать соединение с несколькими узлами?
    Не обязательно.

    А если эти узла прекратят свою активность, контроль над ботом пропадет?
    Да.
    Ответ написан
    Комментировать
  • Профессия информационная безопасность в России?

    Jump
    @Jump
    Системный администратор со стажем.
    Профессия информационная безопасность в России?
    Есть такая.
    Здрасте
    И вам того же.
    Я хочу пойти учиться на техника по инф. безопасности
    Похвально.
    Как вы думаете стоит ли учиться в Российских колледжах или стоит самому учится?
    Да.
    Ответ написан
    1 комментарий
  • Какие минимальные настройки Windows Server 2016 для установки 1С?

    Jump
    @Jump
    Системный администратор со стажем.
    Рэйд не нужен для таких задач, если у вас самих нет каких-то специфических требований.
    Настройте бэкап на второй диск и в облако - два раза в день, с помощью теневого копирования.

    Памяти мало.
    Для комфортной работы пользователя - 8гб, а у вас четыре пользователя. 16Гб поставить надо.
    Под систему обязательно SSD. Желательно NVMe. Объем не менее 240.
    HDD под архивы.
    Процессор нормальный - работать будет шустро.

    Необходимо ли устанавливать антивирус?
    Нет.
    Если конечно пользователи будут там только в 1с работать. Просто настройте безопасность нормально - чтобы у пользователей не было прав ни на что кроме запуска 1с и доступа к папке с 1с.

    Что еще можете посоветовать сделать из первоначальной настройки, чтоб можно было безопасно работать с сервером?

    • Ограничиваем всем пользователям доступ ко всему, чтобы у него был доступ только к юзерпрофилю, и папке с базой.
    • Запрещаем администратору запись и изменение файлов в папке с архивами.
    • Создаем специального пользователя для бэкапа, ему даем права на запись в папку с архивами. Под ним не работаем, и доступ по RDP не разрешаем.
    • Настраиваем политику ограниченного использования программ. Чтобы пользователи не могли запустить никаких исполняемых файлов кроме явно разрешенных.
      https://docs.microsoft.com/ru-ru/windows-server/id...
    • В идеале RDP доступ под админом разрешить с определенного IP адреса. Но осторожно, чтобы доступ не потерять при смене адреса.
    • Настроить безопасность RDP. Пароли, сетевая аутентификация.


    Так же можете опубликовать базу - возможно пользователям удобнее будет работать тонким клиентом, чем по RDP.
    Ответ написан
    2 комментария
  • Что могут получить мошенники записывая разговор по телефону?

    Jump
    @Jump
    Системный администратор со стажем.
    Что могут получить мошенники записывая разговор по телефону?
    Образцы вашего голоса разумеется.
    Это нужно для идентификации в банке.
    Ответ написан
  • В Windows 10 pro также нужно создавать админа и сидеть под юзером, или что-то изменилось в плане построения безопасности?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Ничего не изменилось.
    Ответ написан
    Комментировать
  • Почему бы не использовать протокол Telegram?

    Jump
    @Jump
    Системный администратор со стажем.
    У Telegram есть свой протокол(MTProto), который не дает РКН заблокировать его(может я не так выразился, но суть дальше поймете).
    Неправильно. Обычный протокол, блокируется точно так же как и другие протоколы. Нет никаких проблем его заблокировать, проблема только в том, чтобы отличить его от других протоколов, чтобы не заблокировать только его.

    Почему сайтам, которые заблокировал РКН не использовать API этого протокола
    Использовать для экскаватора API микроволновки? А в чем смысл? Как вы будете управлять экскаватором через интерфейс управления микроволновкой?

    Например, rutracker использует технологию Telegram, чтобы обходить блокировку РКН
    Рутрекер стараяется обходить блокировки, почему вы решили что он использует технологию телеграм, и что это за технология такая???
    Ответ написан
    Комментировать
  • Как сами спецслужбисты пользуются интернетом?

    Jump
    @Jump
    Системный администратор со стажем.
    1)Нет конечно все пользуются обычными браузерами. Кроме президента - ему вообще противопоказаны смартфоны, соцсети и прочее. Насколько известно у Путина нет смартфона, да и зачем он ему.
    2)И что? Для серьезных переговоров есть спецсвязь.
    3)Ну во первых есть свое железо, во вторых тот же интел с амд, не проблема защитить.

    распространения бирусов (биос руткиты/вирусы)
    Это вы где такое вычитали?
    Какое отношение имеют руткиты к вирусам, и при чем тут биос?
    Ответ написан